1. Duyuruyu Kapat

Windows Persistence ve Migrating

'Dökümanlar' forumunda RichWarrior tarafından 5 Nisan 2018 tarihinde açılan konu

  1. RichWarrior

    RichWarrior Albay

    Katılım:
    19 Şubat 2016
    Mesaj:
    236
    Beğeniler:
    61
    Ödül Puanları:
    28
    Şehir:
    (34) İstanbul Avrupa
    Web Sitesi:
    Bugün sizlere "Windows 7 Migration and Persistence" konusundan bahsedeceğim. Sizlere öncelikle "Migration" ve "Persistence" işlemlerini anlatacağım.



    • Amaç: Windows 7 sistemler için bir exploit yaratacağız ve bunu sisteme upload edeceğiz. Sistem içerisinde daha uzun ömürlü kalabilmek açısından programımızı çalışan process'ler içinden bir tanesine gömeceğiz. Sistem kapansa bile sistem başladığında bağlantı için çalışan bir servis oluşturacağız.


    • Gereksinimler:
      1. Windows 7 işletim sistemi (Sanal veya harici sistem)
      2. Kali Linux 2018.1
      3. Apache2 Web Server
      4. Metasploit Framework

    • Migrate Nedir?
      Migrate işlemi kullanıcı taskmgr içinde çalışan işlemlere baktığı vakit sizin exploit dosyanızı görmesi yerine başka bir dosyayı görmesi ve onu windows dosyası sanma işlemidir. Bu şekilde kullanıcı migrate işleminde çalışan exploit dosyasını bir windows sistemi sanacaktır.

    • Persistence Nedir?
      Persistence sisteme gönderdiğiniz exploit dosyasının boot işlemi esnasında açılıp size bağlanmasını sağlayan işleme denmektedir.


    • Windows 7 Hacking İşlemi
      Kullanıcağımız Exploit: windows/meterpreter/reverse_tcp

      [​IMG]

      Gerekli parametreler ile web sunucumuz içine "cyberguilty.exe" adında bir exploit oluşturuyoruz.
      [​IMG]



      Dosya sunucu içerisinde başarılı bir şekilde gözüküyor.
      [​IMG]


      Metasploit framework içerisinde "multi/handler" modülü ile gerekli ayalar yapılır ve bağlantı sağlanıyor.

    • Migrate İşlemi
      [​IMG]

      Görev yöneticisine bakıldığında exploit dosyamız aktif olarak gözüküyor ve bu kullanıcı tarafından göze çarpabilir.
      [​IMG]

      Windows dosya gezgini olarak bilinen "explorer.exe" içerisine exploit dosyamızı enjekte ettik.
      [​IMG]

      Process List içerisinde cyberguilty.exe başarıyla kayıp oldu.


    • Persistence İşlemi
      Öncelikle ilk yapmamız gereken bağlatıyı arkaplan bir süreçe çevirmek.
      [​IMG]

      [​IMG]

      [​IMG]
      Modül Adı = windows/local/persistence
      1. EXE_NAME = Servis ismimiz
      2. SESSIONS = elde ettiğimiz sessions
      3. EXE::Custom = servisin çalıştıracağı ve sisteme upload edilecek exploit
      Bu işlemlerin ardından sistemi meterpreter ile reboot ettiğiniz zaman içinde bile sistem size otomatik olarak tekrar bağlanacak ve sistem içerisinde gizlice istediğiniz işlemleri yapabileceksiniz.

      http://cyberguilty.blogspot.com.tr
     
    madalok12, poyrazkaan ve Al-Farabi bunu beğendi.
  2. tekroot

    tekroot Member

    Katılım:
    11 Ekim 2016
    Mesaj:
    232
    Beğeniler:
    23
    Ödül Puanları:
    18
    Cinsiyet:
    Erkek
    Meslek:
    programlama teknik yazılım bilgisayar elektronik
    Şehir:
    Unknown
    eline saglik kardesim guzel paylasimin icin
     
  3. RichWarrior

    RichWarrior Albay

    Katılım:
    19 Şubat 2016
    Mesaj:
    236
    Beğeniler:
    61
    Ödül Puanları:
    28
    Şehir:
    (34) İstanbul Avrupa
    Web Sitesi:
    Rica Ederim
     

Bu Sayfayı Paylaş

Share